Nota:
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
La herramienta de migración DE SIEM analiza las detecciones de Splunk, incluidas las detecciones personalizadas, y recomienda reglas de detecciones de Microsoft Sentinel más adecuadas. También proporciona recomendaciones para los conectores de datos, tanto los conectores de Microsoft como los de terceros disponibles en el Centro de contenido para habilitar las detecciones recomendadas. Los clientes pueden realizar un seguimiento de la migración asignando el estado correcto a cada tarjeta de recomendación.
Nota:
La herramienta de migración antigua está en desuso. En este artículo se describe la experiencia actual de migración de SIEM.
La experiencia de migración de SIEM incluye las siguientes características:
- La experiencia se centra en la migración de la supervisión de seguridad de Splunk a Microsoft Sentinel y en la asignación de reglas de análisis integradas (OOTB) siempre que sea posible.
- La experiencia admite la migración de detecciones de Splunk a reglas de análisis de Microsoft Sentinel.
Requisitos previos
- Microsoft Sentinel en el portal de Microsoft Defender
- Al menos permisos de colaborador de Microsoft Sentinel en el espacio de trabajo de Microsoft Sentinel
- Seguridad de Copilot habilitado en el inquilino con al menos un rol de operador de área de trabajo asignado
Nota:
Aunque necesita tener Security Copilot habilitado en su cliente, no consume ningún SCU, por lo que no incurre en costos adicionales. Para asegurarse de que no incurra en costos accidentales después de configurarlo, vaya a Administración del área de trabajo>Supervisión de uso, establezca las SCUs en cero y asegúrese de que el uso de unidades en exceso esté deshabilitado.
Exportación de reglas de detección desde el SIEM actual
En la aplicación Buscar e informes de Splunk, ejecute la siguiente consulta:
| rest splunk_server=local count=0 /servicesNS/-/-/saved/searches | search disabled=0 | search alert_threshold != "" | table title, search, description, cron_schedule, dispatch.earliest_time, alert.severity, alert_comparator, alert_threshold, alert.suppress.period, id, eai:acl.app, actions, action.correlationsearch.annotations, action.correlationsearch.enabled | tojson | table _raw | rename _raw as alertrules | mvcombine delim=", " alertrules | append [ | rest splunk_server=local count=0 /servicesNS/-/-/admin/macros | table title,definition,args,iseval | tojson | table _raw | rename _raw as macros | mvcombine delim=", " macros ] | filldown alertrules |tail 1
Necesita un rol de administrador de Splunk para exportar todas las alertas de Splunk. Para obtener más información, consulte Acceso de usuario basado en roles de Splunk.
Inicio de la experiencia de migración de SIEM
Después de exportar las reglas, haga lo siguiente:
Ir a
security.microsoft.com.En la pestaña Optimización de SOC , seleccione Configurar el nuevo SIEM.
Seleccione Migrar desde Splunk:
Cargue los datos de configuración que exportó desde el SIEM actual y seleccione Siguiente.
La herramienta de migración analiza la exportación e identifica el número de orígenes de datos y reglas de detección en el archivo proporcionado. Utilice esta información para confirmar que tiene el archivo de exportación correcto.
Si los datos no son correctos, seleccione Reemplazar archivo en la esquina superior derecha y cargue una nueva exportación. Cuando se cargue el archivo correcto, seleccione Siguiente.
Seleccione un área de trabajo y, a continuación, seleccione Iniciar análisis.
La herramienta de migración asocia las reglas de detección con los orígenes de datos y las reglas de detección de Microsoft Sentinel. Si no hay recomendaciones en el área de trabajo, se crean recomendaciones. Si hay recomendaciones existentes, la herramienta las elimina y las reemplaza por otras nuevas.
Actualice la página y seleccione el estado de análisis de configuración de SIEM para ver el progreso del análisis:
Esta página no se actualiza automáticamente. Para ver el estado más reciente, cierre y vuelva a abrir la página.
El análisis se completa cuando las tres marcas de verificación son verdes. Si las tres marcas de verificación son verdes, pero no hay recomendaciones, significa que no se encontraron coincidencias para tus reglas.
Cuando se completa el análisis, la herramienta de migración genera recomendaciones basadas en casos de uso, agrupadas por soluciones de Content Hub. También puede descargar un informe detallado del análisis. El informe contiene un análisis detallado de los trabajos de migración recomendados, incluidas las reglas de Splunk para las que no hemos encontrado una buena solución, no se detectaron o no son aplicables.
Filtre el tipo de recomendación por el programa de instalación de SIEM para ver las recomendaciones de migración.
Seleccione una de las tarjetas de recomendación para ver los orígenes de datos y las reglas mapeadas.
La herramienta compara las reglas de Splunk con los conectores de datos integrados de Microsoft Sentinel y con las reglas de detección integradas de Microsoft Sentinel. La pestaña Conectores muestra los conectores de datos coincidentes con las reglas de SIEM y el estado (conectado o no desconectado). Si desea usar un conector que no está conectado, puede conectarse desde la pestaña conector. Si un conector no está instalado, vaya al centro de contenido e instale la solución que contiene el conector que desea usar.
La pestaña de detecciones muestra la siguiente información:
- Recomendaciones de la herramienta de migración de SIEM.
- La regla actual de detección de Splunk del archivo cargado.
- Estado de la regla de detección en Microsoft Sentinel. El estado puede ser:
- Habilitado: la regla de detección se crea a partir de la plantilla de regla, habilitada y activa (a partir de una acción anterior)
- Deshabilitado: la regla de detección se instala desde el centro de contenido, pero no está habilitada en el área de trabajo de Microsoft Sentinel.
- No está en uso: la regla de detección se instaló desde el centro de contenido y está disponible como plantilla para habilitarse.
- No instalado: la regla de detección no se instaló desde el centro de contenido
- Los conectores necesarios que deben configurarse para traer los registros necesarios para la regla de detección recomendada. Si un conector necesario no está disponible, hay un panel lateral con un asistente para instalarlo desde el Centro de contenido. Si todos los conectores necesarios están conectados, aparece una marca de verificación verde.
Habilitación de reglas de detección
Al seleccionar una regla, se abre el panel lateral de detalles de las reglas y puede ver los detalles de la plantilla de reglas.
Si el conector de datos asociado está instalado y configurado, seleccione Habilitar detección para habilitar la regla de detección.
Seleccione Más acciones>Crear manualmente para abrir el Asistente para reglas de análisis para que pueda revisar y editar la regla antes de habilitarla.
Si la regla ya está habilitada, seleccione Editar para abrir el Asistente para reglas de análisis para revisar y editar la regla.
El asistente muestra la regla SPL de Splunk y puede compararla con el KQL de Microsoft Sentinel.
Sugerencia
En lugar de crear reglas manualmente desde cero, puede ser más rápida y sencilla habilitar la regla desde la plantilla y, a continuación, editarla según sea necesario.
Si el conector de datos no está instalado y configurado para transmitir registros, habilitar la detección está deshabilitado.
Puede habilitar varias reglas a la vez activando las casillas situadas junto a cada regla que quiera habilitar y seleccionando Habilitar detecciones seleccionadas en la parte superior de la página.
La herramienta de migración de SIEM no instala explícitamente ningún conector ni habilita las reglas de detección.
Limitaciones
- La herramienta de migración asigna las reglas exportadas a los conectores de datos integrados y a las reglas de detección integradas de Microsoft Sentinel.